Sicherheits management

Ähnliche Dokumente
Sicherheitsmanagement in TCP/IP-Netzen

WIN Team. Abschluss-Prüfungen für Steuerfachangestellte

Sicherheitskonzepte für das Internet

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

Grundlagen der doppelten Buchführung

Bernhard Schreyer Manfred Schwarzmeier. Grundkurs Politikwissenschaft: Studium der Politischen Systeme

Internet - Grundzüge der Funktionsweise. Kira Duwe

Stickel Datenbankdesign

Patrick Horster Dirk Fox (Hrsg.) Datenschutz und Datensicherheit

Berufswege von Alumni einer Filmhochschule

Nikolaus Werz. Reinhard Nuthmann (Hrsg.) Abwanderung und Migration in Mecklenburg und Vorpommern

Gentechnik geht uns alle an!

Zeitmanagement in der beruflichen Bildung

Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit

Praxiswissen Online-Marketing

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Zukunftsorientierte Unternehmenssteuerung in der Energiewirtschaft

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze

Coaching in der Sozialwirtschaft

VPN Virtual Private Networks

Anjes Tjarks. Familienbilder gleich Weltbilder

Aktuelle Herausforderungen in der Wirtschaftsförderung

Alfred Böge I Walter Schlemmer. Lösungen zuraufgabensammlung Technische Mechanik

Otger Autrata Bringfriede Scheu. Soziale Arbeit

Gene Zelazny. Wie aus Zahlen Bilder werden

Die Big Five und ihre Auswirkungen auf das Gründungsverhalten

Experimente in der Politikwissenschaft

lngo Dammer Frank Szymkowiak Die Gruppendiskussion in der Marktforschung

Kompendium der medikamentösen Schmerztherapie

Bettina Heberer. Grüne Gentechnik. Hintergründe, Chancen und Risiken

Die Europäische Union erfolgreich vermitteln

Armin Klein (Hrsg.) Gesucht: Kulturmanager

Peter tom Suden. Die elektronische Rechnung in Handels- und Steuerrecht

Thomas Geisen. Arbeit in der Moderne

TCP/IP Grundlagen und Praxis

Stefan Kühl. Projekte führen. Eine kurze organisationstheoretisch informierte Handreichung

Stephanie Schiemann Robert Wöstenfeld. Die Mathe-Wichtel. Band 1. Humorvolle Aufgaben mit Lösungen für mathematisches Entdecken ab der Grundschule

Marina Brandes. Wie wir sterben

Ralf Bohnsack Iris Nentwig-Gesemann Arnd-Michael Nohl (Hrsg.) Die dokumentarische Methode und ihre Forschungspraxis

Herausgegeben von Professor Dr. Nikolaus Franke Universität Wien, Wien, Österreich

Die deutsch-französischen Beziehungen von der Wiedervereinigung zum Maastrichter Vertrag

Christian Palentien. Kinder- und Jugendarmut in Deutschland

KN Das Internet

Springer essentials sind innovative Bücher, die das Wissen von Springer DE in kompaktester Form anhand kleiner, komprimierter Wissensbausteine zur

Oelfke. Speditionsbetriebslehre und Logistik

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Bernd Nitzschke (Hrsg.) Die Psychoanalyse Sigmund Freuds

Förderung von Kindern mit Migrationshintergrund

Politikwissenschaft für die Soziale Arbeit

Andrea Hausmann. Kunst- und Kulturmanagement

Qualitative Sozialforschung

Was Coaching wirksam macht

Gravitation und Physik kompakter Objekte

Emotionen, Sozialstruktur und Moderne

Thomas von Winter Ulrich Willems (Hrsg.) Interessenverbände in Deutschland

Das Internet als Instrument der Unternehmenskommunikation unter besonderer Berücksichtigung der Investor Relations

Pädagogik und Gesellschaft

Familienforschung. Herausgegeben von A. Steinbach, Duisburg, Deutschland M. Hennig, Mainz, Deutschland O. Arránz Becker, Köln, Deutschland

Andreas Hadjar (Hrsg.) Geschlechtsspezifische Bildungsungleichheiten

Intrusion Detection Systeme

Lösungen zur Aufgabensammlung Technische Mechanik

Picking the winners - Dienstleistungsorientierte Bestandspflegeund Ansiedlungspolitik

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Birgit Baur-Müller. Westliche Heilpflanzen in der chinesischen Medizin. Von der Musterdiagnose zur Rezeptur

Berufswahl und Bewährung

Curriculum Telekommunikation für Smart Metering

Ideengeschichte der Physik

Internet und WWW Übungen

Werner Poguntke. Keine Angst vor Mathe

Führung und Mikropolitik in Projekten

Gemeinwesendiakonie als strategische Orientierung kirchlicher Träger

VIRTUAL PRIVATE NETWORKS

Martin Scholz, Ute Helmbold (Hrsg.) Bilder lesen lernen

Soziale Arbeit in Theorie und Wissenschaft. Herausgegeben von E. Mührel, Emden, Deutschland B. Birgmeier, Eichstätt, Deutschland

Industrie 4.0 in Produktion, Automatisierung und Logistik

Jan Lies. Kompakt-Lexikon PR Begriffe nachschlagen, verstehen, anwenden

Christina Berghold. Die Szenario-Technik LEITFADEN. zur strategischen Planung mit Szenarien vor dem Hintergrund einer dynamischen Umwelt

Felix Huth. Straßenkinder in Duala

VPN - Virtual Private Networks

Inhalt Sicherheit im Internet Grundlagen und Methoden

Bibliografische Information der Deutschen Nationalbibliothek:

Sicherheitskonzepte für das Internet

Springer-Lehrbuch. Weitere Bände in dieser Reihe

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek:

Weiterbildung Schmerzmedizin

Gunther Graßhoff. Zwischen Familie und Klassenlehrer

Praktische Anpassung und Einführung des Rational Unified Process in einem E-Business Unternehmen

Georg Kraus/Reinhold Westermann Projektmanagement mit System

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

Klientenzentrierte Gesprächsführung in der Physiotherapie:

Positive Psychotherapie

Kinder- und Jugendhilfe in der Schweiz

Der Weg in die Unternehmensberatung

Volker Hinnenkamp. Mißverständnisse in Gesprächen

Islam und Politik. Herausgegeben von K. Schubert, Münster, Deutschland

Bibliografische Information der Deutschen Nationalbibliothek:

Führung im Klassenzimmer

Kryptografie und Public-Key-lnfrastrukturen im Internet

IPv6 Chance und Risiko für den Datenschutz im Internet

Transkript:

Kai Martius Sicherheits management in TCP jip-netzen

DuD-Fach bei träge herausgegeben von Andreas Pfitzmann, Helmut Reimer, Karl Rihaczek und Alexander Roßnagel Die Buchreihe DuD-Fachbeiträge ergänzt die Zeitschrift DuD - Datenschutz und Datensicherheit in einem aktuellen und zukunftsträchtigen Gebiet, das für Wirtschaft, öffentliche Verwaltung und Hochschulen gleichermaßen wichtig ist. Die Thematik verbindet Informatik, Rechts-, Kommunikations- und Wirtschaftswissenschaften. Den Lesern werden nicht nur fachlich ausgewiesene Beiträge der eigenen Disziplin geboten, sondern auch immer wieder Gelegenheit, Blicke über den fachlichen Zaun zu werfen. So steht die Buchreihe im Dienst eines interdisziplinären Dialogs, der die Kompetenz hinsichtlich eines sicheren und verantwortungsvollen Umgangs mit der Informationstechnik fördern möge. Unter anderem sind erschienen: J-lans-Jürgen Seelos Informationssysteme und Datenschutz im Krankenhaus Wilfried Dankmeier Codierung Heinrich Rust Zuverlässigkeit und Verantwortung Albrecht Glade, Helmut Reimer und Bruno Struif (Hrsg.) Digitale Signatur & Sicherheitssensitive Anwendungen Joachim Rieß Regulierung und Datenschutz im europäischen Telekommunikationsrecht Ulrieh Seidel Das Recht des elektronischen Geschäftsverkehrs Rolf Oppliger IT-Sicherheit Hans 11. Brüggemann Spezifikation von objektorientierten Rechten Günter Müller, Kai Rannenberg, Manfred Reitenspieß, Helmut Stiegler Verläßliche IT-Systeme Kai Rannenberg Zertifizierung mehrseitiger IT-Sicherheit Alexander Roßnagel, Reinhold Haux, Wolfgang Herzog (Hrsg.) Mobile und sichere Kommunikation im Gesundheitswesen Hannes Federrath Sicherheit mobiler Kommunikation Volker Hammer Die 2. Dimension der IT-Sicherheit Pa trick Horster Sicherheitsinfrastrukturen Gunter Lepschies E-Commerce und Hackerschutz Pa trick Horster, Dirk Fox (Hrsg.) Datenschutz und Datensicherheit Michael Sobirey Datenschutzorientiertes Intrusion Detection Rainer Baumgart, Kai Rannenberg, Dieter Wähner und Gerhard Weck (Hrsg.) Verläßliche IT-Systeme Alexander Röhm, Dirk Fox, Rüdiger Grimm und DetlefSchoder (Hrsg.) Sicherheit und Electronic Commerce Dogan Kesdogan Privacy im Internet Kai Martius Sicherheitsmanagement in TCP IrP-Netzen

Kai Martius Sicherheits management in TCP / IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen IJ vleweg

Die Deutsche Bibliothek - CIP-Einheitsaufnahme Ein Titeldatensatz für diese Publikation ist bei Der Deutschen Bibliothek erhältlich ISBN 978-3-528-05725-1 ISBN 978-3-663-05887-8 (ebook) DOI 10.1007/978-3-663-05887-8 Alle Rechte vorbehalten Friedr. Vieweg & Sohn Verlagsgesellschaft mbh, Braunschweig/Wiesbaden, 2000 Der Verlag Vieweg ist ein Unternehmen der BertelsmannSpringer Science+ Business Media Group. http://www.vieweg.de Das Werk einschließlich aller seiner Teile ist urheberrechtjich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Höchste inhaltliche und technische Qualität unserer Produkte ist unser Ziel. Bei der Produktion und Verbreitung unserer Bücher wollen wir die Umwelt schonen. Dieses Buch ist deshalb auf säurefreiem und chlorfrei gebleichtem Papier gedruckt. Die Einschweißfolie besteht aus Polyäthylen und damit aus organischen Grundstoffen, die weder bei der Herstellung noch bei Verbrennung Schadstoffe freisetzen. Konzeption und Layout des Umschlags: Ulrike Weigel, www.corporatedesigngroup.de Gesamtherstellung: Lengericher Handelsdruckerei, Lengerich

Vorwort Sicherheits aspekte spielen bei der Nutzung des Internet als Plattform für ECommerce eine, wenn nicht die entscheidende Rolle. Eines der häufigsten Argumente für die Verzögerung des breiten Internet-Einsatzes als umfassende Kommunikationsplattform auch für unternehmenskritische Anwendungen ist die derzeit (vermeintlich) ungenügende Sicherheit des Internet. Auf der anderen Seite gibt es heute ein fast inflationäres Produktangebot im Sicherheitsbereich. Bevor es jedoch an die Produktauswahl geht, muss man wissen, welche Sicherheitsvorkehrungen überhaupt getroffen werden sollen. Das bedingt wiederum, die Protokolle und Anwendungen, deren Funktionsweise und Sicherheitsrisiken zu kennen. Eine ganze Reihe neuer Entwicklungen in Form verschiedener Sicherheitsprotokolle, wie SSL, S-HTTP oder Secure Shell, finden sich dabei (manchmal unter Marketingbegriffen versteckt) in aktuellen Produkten wieder. Aber wie funktionieren diese im Detail? Wodurch ist deren Sicherheit gekennzeichnet? Und für welche Einsatzfälle sind diese besonders geeignet? Kann man diese und ähnliche Fragen beantworten, ist man einer profunden Produktauswahl und der Lösung der Sicherheitsprobleme schon einen Schritt näher. Eines der neuen Schlagworte ist zweifellos das "Virtual Private Network" - kurz VPN. Mit dieser "sicheren Vernetzung über unsichere Infrastrukturen" kann man zum einen Kommunikationsabläufe verbessern und zum anderen durch den Ersatz herkömmlicher Technologien hohe Einsparungen erzielen. Viele Einsatzfälle und Studien halten Amortisationszeiten von unter einem Jahr für eine ohne weiteres zu erreichende Größe. Die (Sicherheits-) Technologie hinter VPNs stellen zweifellos die IPSec-Protokolle dar. Diese Technologie wird eine ganz besondere Rolle für die künftige Sicherheitsinfrastruktur im Internet darstellen. Mit ihr wird sozusagen die Sicherheit in den Kern des Netzes - in den Datentransport - eingebaut und für alle Anwendungen und Dienste verfügbar gemacht. Zunehmend bauen neue Protokollentwicklungen auf die Sicherheit, die von IPSec geboten wird, beispielsweise SNMPv3 oder L2TP. Welche Szenarien können heute mit dieser Technologie konkret gelöst werden? Reichen die Funktionen, die IPSec heute bietet, aber auch aus, um für weitaus komplexere Netze und Anforderungen der Zukunft gerüstet zu sein? Welche Anforderungen stehen bezüglich eines flexiblen und effizienten Sicherheitsmanagements in künftigen Netzen überhaupt?

VI VORWORT Mit MIKE - dem Multi-Domain Internet Key Exchange - soll in Kombination mit einem geeigneten Policy Management System ein Ansatz für ein effizientes Sicherheitsmanagement in komplexen Netzstrukturen vorgestellt werden. Dabei wird das Rad nicht neu erfunden, sondern weitestgehend auf vorhandener Technologie aufgebaut. Ein entscheidender Aspekt in der Entwicklung und Auswahl von Technologien überhaupt ist die Form ihrer Standardisierung. Proprietäre Lösungen haben heute (berechtigterweise) am Markt kaum noch eine Chance. Das bei weitem wichtigste Standardisierungsgremium im Internetumfeld ist die Internet Engineering Task Force (IETF). Mit enormer Geschwindigkeit wurden und werden durch eine (fast) unorganisierte Gemeinschaft von Entwicklern Protokolle und Implementierungen für die neuen technologischen Herausforderungen im Internet geschaffen. Kein Hersteller kann sich mehr der Umsetzung dieser Protokolle entziehen, da der Markt einfach die Kompatibilität zu Internet-Standards fordert. Zudem hat sich der Entwicklungsprozess in dieser Gemeinschaft als unerhört kreativ, effizient und robust erwiesen - die Maxime "Just rough consensus and running code" hat sich auch bei mittlerweile tausenden aktiv Beteiligten als die Triebfeder der Entwicklung bewährt. In der IETF wird Engineering damit noch groß geschrieben. Auch die hier beschriebenen Sicherheitstechnologien werden ausschließlich in diesem IETF-Umfeld angesiedelt. Das gilt ebenso für MIKE, das nicht im Stadium einer wissenschaftlichen Arbeit verharrt, sondern in der IETF als Protokoll vorschlag zur Diskussion gestellt wurde und auf reges Interesse stieß. Apropos wissenschaftliche Arbeit - das Buch entstand im Wesentlichen aus meiner Dissertationsschrift an der Fakultät Elektrotechnik der Technischen Universität Dresden. Die dort im Rahmen eines medizinischen Projektes einzusetzenden Sicherheitsmechanismen verlangten im Wesentlichen nach Verfahren, wie sie mit IPSec heute bereitstehen. Allerdings zeigten sich Defizite im Bereich Sicherheitsmanagement, die ich kurzerhand zum Anlass nahm, eine umfassende Arbeit aus der Thematik anzufertigen. Allerdings sind die rein wissenschaftlichen Aspekte in diesem Buch auf ein relativ kleines Maß beschränkt, das Buch möchte eher die Technologie einem breiten Publikum zugänglich machen. Dissertation und Buch wären nicht entstanden, wenn mir nicht großzügige Freiräume bei meiner früheren Tätigkeit am Institut für Medizinische Informatik und Biometrie gewährt worden wären. Mein Dank gilt hier besonders Herrn Dr. Kurt Strelocke und Herrn Prof. Hildebrand Kunath. Wertvolle Hinweise für die inhaltliche Gestaltung und die praktische Umsetzung gaben mir Prof. Alexander Schill und Prof. Adolf Finger. Besonders interessant und fruchtbar waren die Diskussionen während einiger "IETFs" mit Luis Sanchez, Matthew Condell und Charlie Lynn von BBN Technologies sowie Dan Harkins von Network Alchemy. Die Tätigkeit bei meinem neuen Arbeitgeger erlaubt es mir, weiterhin aktiv an dem Entwicklungsprozess dieser Technologie teilzuhaben, was mir eine ganz besondere Freude ist. Herrn Dr. Klockenbusch vom Vieweg-Verlag nahm fast euphorisch die Skripte zu diesem Buch auf, was eine sehr kurzfristige Veröffentlichung ermöglichte. Aber all die fachlichen Dinge nützten nichts, wenn mich nicht meine Ehefrau Jana neben mir gestanden und auf viele Stunden gemeinsamer Freizeit verzichtet hätte. Kai Martius, kai@secunet. de

Inhalt Einleitung... 1 Was kann man aus diesem Buch erfahren... 2 Wegweiser durch das Buch... 3 Einordnung in internationale Entwicklungen... 4 1 Internet-Sicherheit - Anforderungen aus der Praxis... 5 1.1 Intranets - "Internet inside"... 6 1.2 Der erste Schritt ins Netz... 8 1.3 Virtuelle Private Netze (VPN) und (Secure) Remote Access... 9 1.3.1 Beispielszenarien... 9 l.3.2 Virtual Private Network - der Versuch einer Definition... 14 1.3.3 Kopplung von VPNs... 15 1.4 ENX - Ein hervorragendes "Beispiel-VPN"... 17 1.5 Fazit... 20 2 Internet-Technologien und deren Sicherheitsanalyse... 21 2.1 Überblick... 22 2.2 Internet-Protokolle unter Sicherheitsaspekten... 24 2.2.1 Netzwerkprotokolle... 26 2.2.1.1 ARP (Address Resolution Protokoll), RARP (Reverse -)... 26 2.2.l.2 IP (Internet Protocol)... 27 2.2.l.3 ICMP (Internet Control Message Protocol)... 33 2.2.2 Transportprotokolle... 35 2.2.2.1 UDP (User Datagram Protocol)... 36 2.2.2.2 TCP (Transmission Control Protocol)... 36 2.2.3 Anwendungsprotokolle... 40

VIII INHALT 2.2.3.1 DNS (Domain Name System)... 41 2.2.3.2 SMTP (SimpleMail Transfer Protoco1)... 42 2.2.3.3 Te1net... 43 2.2.3.4 NTP (Network Time Protocol)... 44 2.2.3.5 Auskunftsdienste... 44 2.2.3.6 RPC (Remote Procedure Calls)... 44 2.2.3.7 FrP (File Transfer Protocol)... 47 2.2.3.8 FSP (File Service Protocol)... 48 2.2.3.9 r-kommandos... 49 2.2.3.10 WWW (World Wide Web)... 49 2.2.3.11 NNTP (NetNews Transfer Protocol)... 51 2.2.3.12 Xli... 51 2.2.4 Übersicht der Risiken... 52 2.3 Aktuell eingesetzte Schutzmechanismen... 53 2.3.1 Hostabsicherung... 53 2.3.2 Verbindungssicherung... 54 2.3.2.1 Physische Verbindungssicherung... 54 2.3.2.2 Logische Verbindungssicherung... 54 2.3.3 Netzabsicherung... 55 2.3.3.1 Paketfiltemder Router (Packet Screen)... 55 2.3.3.2 Application / Circuit Level Gateway... 57 2.3.3.3 Kombinationsformen... 59 2.3.4 Authentisierungsmechanismen für Firewallsysteme... 60 2.3.4.1 IP-Adressen und Ports... 61 2.3.4.2 Authentisierung auf Anwendungsebene... 62 2.3.5 (klassische) Remote-Access-Sicherheit... 64 2.3.5.1 Token-Systeme... 65 2.3.5.2 PAP/CHAP... 67 2.3.5.3 RADIUS / TACACS+... 68 2.4 Fazit.... 71 2.5 Beispielszenario.............. 72 3 Neue Entwicklungen im Internet-Umfeld... 76 3.1 Infrastrukturkomponenten... 77 3.1.1 Zertifizierungsinstanzen (CAs) und Zertifikate... 78 3.1.2 Verzeichnisdienste... 81 3.1.2.1 Seeure DNS (S-DNS oder DNSSec)... 81 3.1.2.2 X.500-basierte Directories... 86 3.2 Protokolle und Dienste auf Transport- und Anwendungsschicht... 87 3.2.1 SSL (Seeure Socket Layer)... 87 3.2.2 SSH (Seeure Shell)... 90 3.2.2.1 Teilprotokolle... 90 3.2.2.2 Vergleich zu SSL.... 92

INHALT IX 3.2.3 3.2.4 S-HTTP (Secure Hypertext Transfer Protocol)... 93 EMail-Sicherheit... 93 3.3 Vergleich der Verfahren oberhalb der Netzwerkschicht... 94 3.4 IPSec - Paketschutz... 96 3.4.1 Funktionsweise... 96 3.4.2 Modi.... 97 3.4.3 Einsatzmöglichkeiten... 101 3.4.4 Security Associations (SA)... 101 3.4.4.1 Konzept... 101 3.4.4.2 SA Parameter... 101 3.4.5 Lokales Security-Management...... 103 3.4.5.1 Security Policy Database... 103 3.4.5.2 Security Association Database... 105 3.4.6 Redundanz der Authentisierungsverfahren... 106 3.5 IPSec - Security Association Management I Key Management... 107 3.5.1 SKIP (Simple Key-Management for Internet Protocols)... 108 3.5.2 Photuris... 111 3.5.3 SKEME (Secure Key Exchange Mechanism for the Internet)... 115 3.5.4 Oakley Key Determination Protocol... 116 3.5.5 ISAKMP... 117 3.5.5.1 Nachrichtenformat... 118 3.5.5.2 Protokollphasen... 121 3.5.5.3 Exchange Types... 123 3.5.6 ISAKMP/Oakley (IKE - The Internet Key Exchange)... 123 3.5.6.1 Kryptographisch wichtige Funktionen für IKE... 123 3.5.6.2 Phasen und Modi in IKE... 125 3.5.6.3 Authentisierung / Schlüsseletablierung in Phase 1... 126 3.5.6.4 Beispiele für Phase I... 127 3.5.6.5 Schlüsseletablierung in Phase II..... 133 3.5.6.6 Perfect Forward Secrecy (PFS)... 135 3.5.6.7 Einigung auf Verschlüsselungs- / Authentisierungsverfahren... 137 3.5.6.8 Vergleich der Phasen... 138 3.5.7 Übersicht der Security-Management-Protokolle... 139 3.6 Nutzungsmöglichkeiten und Restriktionen... 140 3.6.1 Ende-zu-Ende-Sicherheit... 140 3.6.2 Universeller Ansatz mit IPSec... 142 3.7 Beispielszenarien... 143 3.7.1 Remote Access-Beispiel ohne IPSec... 143 3.7.2 Remote Access-Beispiel mit IPSec... 145 3.7.3 ENX und IPSec... 145 3.8 Arbeitsblatt Internet-Sicherheitsprotokolle... 147

X INHALT 4 Security Management in komplexen Netzen... 149 4.1 Anforderungen durch moderne, komplexe Netzstrukturen... 150 4.2 Organisationsübergreifendes Security Policy Management... 151 4.3 IPSec und IKE in komplexen Netzstrukturen... 154 4.4 IPSec und Paketfilterfunktionen... 155 4.4.1 Sichere Paketfilter mit IPSec-Mechanismen... 155 4.4.2 Sichere Paketfilter ohne IPSec... 157 4.5 MIKE - Multi-Domain Authentication and Key Management... 159 4.5.1 Schritte zur sicheren Verbindung... 159 4.5.2 Notation und Begriffe... 160 4.5.3 Anforderungen an das Protokoll - Designkriterien... 161 4.5.4 Protokollablauf... 162 4.5.5 Nachrichtenaufbau... 163 4.5.6 Authentisierungsmechanismen und -verfahren in MIKE... 165 4.5.7 Nachrichtenfluss... 172 4.5.8 Pseudo-Code Notation... 177 4.5.9 Schlüsse1generierung... 183 4.5.10 Einschränkungen von MIKE... 184 4.5.11 Effizienzvergleich zwischen IKE und MIKE... 185 4.6 Prototypimplementierung von MIKE... 187 4.7 Analyse kryptographischer Protokolle... 196 4.7.1 Anforderungen an kryptographische Protokolle... 196 4.7.2 Voraussetzungen und Annabmen... 196 4.7.3 Formale Analyseansätze... 197 4.7.4 "High-Leve1"-Ana1yse... 199 4.7.5 Vergleich "High-Leve1"- / Logik-Analyse... 202 4.7.6 High-Level-Analyse von lke und MIKE... 202 4.8 Beispielszenario ENX?!... 209 Zusammenfassung... 211 Abbildungsverzeichnis... 212 Abkürzungsverzeichnis... 214 Literaturverzeichnis... 216 Index... 224